第五章 ip层安全协议——IPsec(郑大网安自用)

这篇具有很好参考价值的文章主要介绍了第五章 ip层安全协议——IPsec(郑大网安自用)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

IPsec体系

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络

AH(Authentication Header)认证首部

提供如下3种服务:

  • 数据完整性验证 通过哈希函数(如MD5)产生的校验来保证
  • 数据源身份认证 通过在计算验证码时加入一个共享密钥来实现
  • 防重放攻击 AH报头中的序列号可以防止重放攻击

格式、封装:……

运行模式

传输模式

AH插入到IP首部(包括IP选项字段)之后、传输层协议(如TCP、UDP)或者其它IPsec协议之前

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络

AH验证区域是整个IP包(可变字段?除外),包括IP包首部,若源IP地址、目的IP地址修改,无法通过验证

数据包经过NAT网关时,源/目的IP地址会被改变,会造成到达目的地址后的完整性验证失败

结论:AH在传输模式下和NAT相互冲突,不能同时使用,即:AH不能穿越NAT

隧道模式

AH插入到原始IP首部之前,然后在AH之前再增加一个新的IP首部

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络

ESP(Encapsulating Security Payload )封装安全载荷

比AH多提供两种服务:

  • 数据包加密 可以对整个IP包,也可以只加密IP包的载荷部分,一般用于客户端计算机
  • 数据流加密 一般用于支持IPsec的路由器,源端路由器并不关心IP包的内容,对整个IP包进行加密后传输,目的端路由器将该包解密后将原始包继续转发

加密是ESP的基本功能,而数据源身份认证、数据完整性验证以及防重放攻击都是可选的

格式、封装:……

运行模式

传输模式

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络

加密不包括SPI、序号字段和验证数据

验证不包括IP首部,所以不存在与NAT冲突的问题

隧道模式

在隧道模式中,ESP插入到原始IP首部之前,然后在ESP之前再增加一个新的IP首部

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络

IKE(Internet Key Exchange)

IKE协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享会话密钥的方法。

IKE将密钥协商的结果保留在安全关联(SA)中,供AH和ESP通信使用

IKE协议具有完善的前向安全性(PFS),即使第三方截获用于计算密钥的所有交换数据,也不足以计算出密钥。

IKE协议有两种模式:主模式和野蛮模式。主模式适用于安全通信双方之间存在安全通道的情况,而野蛮模式适用于安全通信双方之间不存在安全通道的情况。IKE协议通过交换密钥和身份验证信息,最终建立起一个安全的通信通道,用于后续的IPsec通信。

两个阶段

阶段一:通信双方彼此间建立一个已通过身份验证和安全保护的通道。此阶段的交换建立了一个ISAKMP安全关联,也可称为IKE SA

主模式

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络

野蛮模式

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络

阶段二:在IKE SA的保护下完成IPsec的协商(如AH SA、ESP SA)

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络

DOI(Domain of Interpretation )

解释域,定义IKE没有定义的协商的内容,如:为使用IKE进行协商SA的协议统一分配标识符

共享一个DOI的协议从一个共同的命名空间中选择安全协议和变换、共享密码以及交换协议的标识符等

IPsec协议流程

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络

外出处理

传输层的数据包流入IP层,以选择符检索SPD(安全策略库),判断是否需要Ipsec加密,

可能有以下几种情况:

  • 丢弃:简单丢掉
  • 绕过安全服务:为载荷增添IP头,然后分发IP包
  • 应用安全服务:查询SAD(安全关联库),确定是否存在有效的SA
    ① 存在有效SA:取出相应参数,将数据报封装,然后发送
    ② 尚未建立SA:启动IKE协商,成功后按存在有效SA一样的步骤处理,不成功则将数据报丢弃
    ③ 存在SA但无效:请求协商新SA,成功后按存在有效SA一样的步骤处理,不成功则将数据报丢弃

进入处理

检查包内是否有IPsec头?

如果没有,则根据安全策略SP对包进行检查,决定如何处理:

  • 丢弃:直接丢弃
  • 应用安全服务:SA没有建立,包同样会被丢弃
  • 将包传给上层协议处理
  • 如果IP包中包含IPsec头:
    I. 从IP包中提取三元组(SPI,目标地址,协议)并在SAD中检索。如果未建立SA或SA无效,直接丢弃,不再协商。
    II. 根据协议值交给AH层或ESP层处理
    III.协议载荷处理完之后,要在SPD中查询策略,验证SA使用是否得当。

SPD与SAD的关系

SPD(Security Policy Database,安全存策略数据库)

是IPsec协议中用于存储安全策略(SP)信息的数据库。SPD用于存储SP信息,以便在IPsec通信过程中快速查找和匹配SP。

SP(Security Policy,安全策略):

  • 决定对IP数据包提供何种保护,并以何种方式实施保护
  • 根据源IP地址、目的IP地址、入数据还是出数据等来标识
  • IPsec还定义了用户能以何种粒度来设定自己的安全策略,不仅可以控制到IP地址,还可以控制到传输层协议或者TCP/UDP端口等

SAD(Security Association Database,安全关联数据库)

是IPsec协议中用于存储安全关联(SA)信息的数据库。SAD用于存储SA信息,以便在IPsec通信过程中快速查找和匹配SA。

SA(Security Association,安全关联)

  • 两个IPsec实体(主机、安全网关)经过协商建立起来的一种协定或关联,是构成IPsec的基础
  • 包括:采用何种IPsec协议(AH or ESP)、运行模式(传输模式 or 隧道模式)、验证算法、加密算法、加密密钥、密钥生存期、抗重放窗口、计数器等,从而决定了保护什么、如何保护以及谁来保护
  • 使用AH还是ESP保护通信需要在SA配置,IKE则用于在通信双方间协商SA
  • SA是单向的,分为进入SA和外出SA

每个SA由三元组(SPI,IP目的地址,IPsec协议)或(SPI, DST, Protocol),唯一标识

  • SPI(Security Parameter Index,安全参数索引),32位,标识具有相同IP地址和相同安全协议的不同SA,放在AH或ESP的头部
  • IP目的地址:SA的终端地址
  • IPsec协议:采用AH或ESP

注:有时是四元组,加上源地址(SRC)

SAD中每个SA除了上述三元组之外,还包括:序列号、序列号溢出、抗重放窗口、存活时间/生存时间、模式、通道目的地、PMTU参数

关系

每当发出一个数据包时,根据SPD中对它的策略判断是否进行IPsec处理

  • 如果是,从SAD中找到对应SA,然后根据SA提供的参数,对数据包进行加解密 、生成校验和、封装成AH/ESP等操作
  • 如果否,则后续处理与SAD无关

每当接收到一个数据包时,判断是否包含IPsec头

  • 如果是,从SAD中找到对应SA,提交给AH/ESP等操作。根据SPD判断处理是否符合安全策略。
  • 如果否,按照丢弃、不用IPsec和使用IPsec(丢弃)判断处理。

IPsec的实现方式

主机实施

OS集成

作为网络层的一部分来实现

堆栈中的块

BITS(Bump-in-the-stack), 作为一个“楔子”插入网络层与数据链路层之间,

路由器实施

原始实施:等同于主机上的OS集成方案,集成在路由器软件,如Cisco

BITW(Bump-in-the-wire):等同于BITS,在设备中实施,直接接入路由器的物理接口,不运行路由算法,只保障数据包的安全

一个完整的IPsecVPN工作原理

ip首部协议 5-ipsec,网络安全协议,tcp/ip,安全,网络文章来源地址https://www.toymoban.com/news/detail-826783.html

到了这里,关于第五章 ip层安全协议——IPsec(郑大网安自用)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络协议 — IPSec 安全隧道协议族

    2024年02月06日
    浏览(48)
  • 网络安全协议之IPSec协议

    IPSec即IP安全协议 网络层在传输的时候可能会遭到攻击,这时我们需要用IPSec协议来进行保护 就像使用SSL协议来保护传输层一样 IPSec经常用于建立虚拟专用网络(VPN),它通过对IP数据包进行加密和认证,来提供两台计算机之间的安全加密通信 1. AH只提供认证和完整性保护,不

    2024年02月12日
    浏览(26)
  • 信息系统安全导论第五章之可信计算

    1.1  可信计算的定义 可信计算是增强信息系统安全的一种行之有效的技术。它基于一个 硬件安全模块 , 建立 可信的计算环境 。可信硬件安全模块担任 信任根 的角色,通过 密码技术、硬件访问控制技术和存储加密 等技术保证系统和数据的信任状态。 1.2  可信计算的基本

    2024年02月04日
    浏览(36)
  • IPsec、安全关联、网络层安全协议

    ·IP 几乎不具备任何安全性, 不能保证 :         1.数据机密性         2.数据完整性         3.数据来源认证 ·由于其在设计和实现上存在安全漏洞,使各种攻击有机可乘。例如:攻击者很容易构造一个包含虚假地址的 IP 数据报。 · IPsec 提供了标准、健壮且包含广泛的机

    2024年02月19日
    浏览(36)
  • 5.2 IPSec之二----安全协议

    1、安全协议 认证头AH协议只提供认证服务 封装安全荷载协议ESP提供认证和加密两种服务 认证服务是可选的,加密服务必须实现   2、认证头协议AH 传输模式的AH进行认证的范围是除了IP头部的可变部分之外的整个IP数据包 隧道模式的AH对整个内部IP包及其外部IP包头部的不变部

    2024年02月07日
    浏览(26)
  • 网络安全——网络层IPSec安全协议(4)

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录 前言 一.IPSec安全协议 1.IPSec提供的安全服务 2.IPSec结构 3.IPSce提供的两种机制 二.Authentication Header 协议 1. Authentication Heade

    2024年02月03日
    浏览(28)
  • 网际层的安全协议——IPSec

    1. IPSec概述 旨在网际层实现IP分组端到端的安全传输 实际是一个协议包,由一组安全协议组成(包括AH、ESP、SA和IKE等) 序号 协议 功能 1 SA (Security Association) 用于描述双方 如何 安全地通信 2 AH (Authentication Header) 实现数据完整性检测 3 ESP (Encapsulating Security Payload) 实现

    2024年02月11日
    浏览(31)
  • 《计算机系统与网络安全》第五章 消息认证与数字签名

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月06日
    浏览(39)
  • 命令行创建IP安全策略(IPSEC),让系统更安全

    简单理解,它是一个类似网络防火墙的东西,可以通过设置规则来限制IP、端口、协议的访问 IPsec Policy Agent 服务必须是运行的状态,设置的规则才会生效 可以在组策略编辑器中,图形化的创建: 但这不是今天讲的重点,而且图形化操作缺少效率,本文略过。 这里以禁止其它

    2024年02月07日
    浏览(26)
  • 系统集成项目管理工程师(软考中级)—— 第五章 信息系统安全 笔记分享

    本人两个月准备软考中级,还要兼顾六级和绩点,功夫不负有心人,也是让我通过了,现在想想要不要再报考个高级比较好,可是高级还要写论文……算了,到时等到报名再想吧,其实还有很多任务要准备,好像大创啊,考研啊,看自己能不能抗住这一切吧😁。 因为本人实

    2024年02月06日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包